• Keine Ergebnisse gefunden

Identity Management

N/A
N/A
Protected

Academic year: 2022

Aktie "Identity Management"

Copied!
7
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

1

Hans Pfeiffenberger, Alfred Wegener Institut

Identity Management Workshop Universität Bremen 2005-06-13

Identity Management

Einführung in die Diskussion

Hans Pfeiffenberger

Alfred Wegener Institut, Bremerhaven

Agenda

„ Begriffe (Damit wir alle über dasselbe sprechen)

„ Motivation, strategische Ziele

Integrierte Informationssysteme (Effizienz des Betriebs)

eScience / Grids: Zukünftige Forschungs-Infrastruktur

(für eLearning haben Sie hier andere Experten)

(Security nur am Rande => besonderes Thema)

„ (Institutions-interne) “Geschäftsprozesse”

Wie wirken sich “Policies” / Regeln aus?

„ Vorgehensweise(n)

Best Practise

F&E-Felder

„ Zusammenfassung & Ratschlag

(2)

3

Hans Pfeiffenberger, Alfred Wegener Institut

Identity Management Workshop Universität Bremen 2005-06-13

Begriffe

Wer darf was (wann und warum)?

Wer hat was wann getan ?

„ AAA (IAAA, Identifikation+AAA)

Authentisierung, Autorisierung, Accounting / Auditing

§ technischer Teil von Identity + Access Management

„ Verzeichnisdienste und mehr

LDAP, ADS (Identifier, IT-orientierte Inhalte und Struktur)

+ Attribute aus vielfältigen Quellen (HIS, SAP)

„ (De-) Provisioning (Bereitstellung): Dienste, pro Person

„ („Geschäfts-“) Prozesse und Regeln,

BPR : Business Process Reengineering

Caveat !

„ Bei Identity Management geht es auch um Technik

LDAP, ADS, Systemintegration,……

… in leicht zu unterschätzendem Umfang

„ Aber weit mehr geht es um Organisation !

Alle-Mann-Manöver (bei internen Systemen, s. folgende Folie)

Internationale Gremien, Vertrauensverhältnisse (bei externen Systemen)

„ Sie werden um Änderung von Regeln und Verfahren nicht herum kommen !!!!

• Weil Sie Ihre Regeln de facto (in aller Konsequenz) gar nicht kennen (oder zumindest nicht aufgeschrieben haben)

• Weil de facto stets Ausnahmen „ad personam“ gemacht werden

Siehe McRae, gegen Ende!!

(3)

5

Hans Pfeiffenberger, Alfred Wegener Institut

Identity Management Workshop Universität Bremen 2005-06-13

Integrierte Informationssysteme (Effizienz)

Geschäftprozesse und Regeln (triviales Bsp.)

„ Ein Mitglied der Universität darf (muss) einen E-Mail Zugang der Universität nutzen (ZfN-Server,…???)

.u.U. notwendiger Teil von Workflows (Prozessablauf) !!

„ Mitgliedschaft wird entweder von Personalstelle oder Immatrikulationsamt bestätigt

„ => ab wann kann die Person mit E-Mail arbeiten?

„ Soll ein(e) frisch berufener Wissenschaftler(in) den Mail-Account schon vor Arbeitsaufnahme nutzen ??

„ Ausnahmen: Kooperationspartner ??

(4)

7

Hans Pfeiffenberger, Alfred Wegener Institut

Identity Management Workshop Universität Bremen 2005-06-13

Deutsche Beispiele (ZKI AK Verzeichnis)

Stenzel Mai 05

eScience / Grid

„ Grosse globale Kollaborationen – an denen auch

Mitglieder der Universität Bremen mitwirken (könnten)

CERN (10.000 Personen global),

ITER (verschränkt mit bestehenden, EFDA)

IPY 2007-08 (hunderte Institute, Dutzende Schiffe….)

„ Tausende von EU-Projekten

Uni HB ist sicher an Hunderten beteiligt ;-))

„ Alle benötigen informationstechnisch realisierte,

gemeinsame Ressourcen (LHC-Grid, C3-Grid, Wikis)

„ Virtuelle Organisationen

=> föderiertes Identitätsmanagement

eduRoam, Shibboleth (nicht oder kaum: PKI, Zertifikate)

(5)

9

Hans Pfeiffenberger, Alfred Wegener Institut

Identity Management Workshop Universität Bremen 2005-06-13

Forschungsgebiet IdM (Middleware)

„ Begriffsbildung

Single Sign On (SSO) ( § Ein Name, ein Passwort)

Verzeichnisdienst, Meta-Directory => Identity Management

Rollen und Rechte (RBAC) (Internet2 „Grouper“)

Entitlements (Internet2 „Signet“)

„ Protokolle und Formate

Kerberos => Shibboleth (Internet2, NMI)

Radius: SSO simpel, eduRoam WLAN-Zugang (Terena)

SAML Security Assertion Markup Language (Shib,Industrie)

„ Organisatorisches

Föderationen

Begrenzte Zusammenarbeit, Vertrauen, Verträge

Wieso Forschung ? - RBAC: Musketeers

(6)

11

Hans Pfeiffenberger, Alfred Wegener Institut

Identity Management Workshop Universität Bremen 2005-06-13

Signet, Entitlements, L. McRae, Stanford

Middleware Architecture Committee for Education

By Tom Barton, RL „Bob“ Morgan, Internet2 MACE

http://middleware.internet2.edu/MACE/

(7)

13

Hans Pfeiffenberger, Alfred Wegener Institut

Identity Management Workshop Universität Bremen 2005-06-13

Zusammenfassung

„ Identity Management ist technisch und vor allem organisatorisch extrem aufwendig

„ Technisch gesehen ist IdM nur ein Mittel zum Zweck:

Integrierte Informationssysteme

„ Es gibt 2-3 mögliche Rechtfertigungen für den Aufwand

(Bessere “Accountability” i.S. von : Wer konnte / hat was getan.

=> Abschreckung / Verhinderung von Missbrauch)

Bessere Nutzung der Ressourcen der Universität

Globale Integration in die entstehenden eScience / Grid Netze

„ Umsetzung (heute) ist nur sinnvoll, wenn man sich

intensiv mit Best Practises (global) auseinandersetzt und beraten lässt

zur Zukunftssicherheit auch auf IdM als F&E-Thema einlässt

Ratschlag

„ Sie brauchen ein gemischtes Team

Rektor, Verwaltung, IT und F&L ( als „Betroffene“ + Nutzniesser )

„ Sie brauchen einen Masterplan

Was soll wann (zu welchem Zweck) erreicht werden

„ Das Team studiert Best Practise

„ Sie lernen nichts, ohne etwas zu tun

Wenn Sie ab sofort etwas „tun“ (implementieren):

Seien Sie bereit, es in einem / zwei Jahren komplett wegzuwerfen => Spielwiese

„ Sie brauchen RESSOURCEN – und zwar Personal !!

„ IdM ist Chefsache, sonst ist sie nicht durchzusetzen !

Referenzen

ÄHNLICHE DOKUMENTE

Traditsioonilise demokratiseerumise teooria järgi ei ole demokratiseerumisvõimeline selline riiklik üksus, kellel pole suveräänsust (Linz ja Stepan 1996). Mitmed autorid

Ahmet Sözen, “Cyprus has become a trump in the geopolitical negotiations of the East Mediterranean” (A. Turkey might seem to provide aid in exchange for nothing, but

In der aktuellen kli- nischen Forschung zum fortgeschritte- nen Nierenzellkarzinom werden daher alle Qualitätsanforderungen berück- sichtigt, die formal und inhaltlich für

This approach is more accepted in international law and it has even been codified in the Montevideo Convention on the Rights and Duties of States (1933). Article 1 of the

We demonstrate that, despite their limited capacity, de facto states do display some agency, and that their foreign policy choices are sometimes not remarkably different

Based on a variety of tests for de facto low and high- frequency exchange rate stabilization, this paper has shown that Central and Eastern European exchange rate

Keywords: event-driven process chain, EPC, process modelling, literature review, EPC variants, EPC dialects, exchange formats, EPC evolution, standardisation.. 1 Process Modelling

Abstract: Nowadays, most process modelling tools implement popular modelling languages such as the Business Process Model and Notation (BPMN) or the Event-driven Process Chain